JDN > Formations professionnelles > Réseaux, télécoms, sécurité > Ingénierie des systèmes et réseaux > Formation certifiante SANS "SEC 401 - Fondamentaux et Principes de la SSI"




Formation certifiante SANS Informations pratiquesCentre de formation Hervé Schauer Consultants (HSC)

 Formation certifiante SANS "SEC 401 - Fondamentaux et Principes de la SSI"


 Hervé Schauer Consultants (HSC), levallois-perret
 Formation inter entreprise


Objectif Connaître toutes les bases de la sécurité opérationnelle, à la fois en sécurité réseau, en sécurité des systèmes Windows et Linux et en sécurité applicative.
Contenu Le plan est issu de la formation SEC 401 du SANS Institute et suit donc le programme décrit à l'adresse :
http://www.sans.org/security-training/security-essentials-bootcamp-style-61-mid

Principes de base des réseaux
• Types de réseau (LAN, WAN)
• Topologies de réseau
• Ethernet, Token Ring
• ATM, RNIS, X.25
• Câblage
• Périphériques réseau
• Voix sur IP

Concepts de base d'IP
• Paquets et adresses
• Ports de services IP
• Protocoles sur IP
• TCP
• UDP
• ICMP
• DNS

Fonctionnement d'IP
• TCPdump
• Reconnaître et interpréter les paquets
• UDP
• ICMP
• Fonctionnement d'UDP

IOS et filtrage par les routeurs
• Routeurs
• IOS (système d'exploitation des routeurs CISCO)
• Routage
• Protocoles de routage
• Listes de contrôle d'accès (ACL)

Sécurité physique
• Services généraux
• Contrôles techniques
• Aspects environnementaux
• Sécurité individuelle
• Menaces sur la sécurité physique
• Composants de la sécurité physique

Principes de base de la SSI ("Information Assurance")
• Modèle de risque
• Authentification vs autorisation
• Classification des données
• Vulnérabilités
• Défense en profondeur

Politiques de sécurité informatique
• Principe "Quand bien écrit" ("When Well Written")
• Comment les politiques apportent la confiance
• Rôles et responsabilités

Plan de continuité d'activité
• Exigences légales et réglementaires
• Stratégie et plan de reprise après sinistre

Analyse des conséquences ("Business Impact Analysis")
• Évaluation de crise
• Facteurs de succès
• Fonctions business critiques

Gestion des mots de passe
• Cassage de mot de passe Windows et Unix
• Authentification forte (Tokens, biométrie)
• Single Sign On et RADIUS

Gestion des incidents de sécurité
• Préparation, identification et confinement
• Eradication, recouvrement et retour d'expérience
• Techniques d'enquête et criminalistique informatique
• Ethique

Guerre de l'information offensive et défensive

Sécurité Web
• Communication Web
• Protocoles de sécurité du Web
• Contenus dynamiques
• Attaques des applications Web
• Durcissement des applications Web

Détection d'intrusion en local
• TCP Wrappers, Tripwire
• Détection d'intrusion
• A quoi s'attendre et comment les déployer

Détection d'intrusion en réseau
• Syslog
• Outils commerciaux
• Déni de service
• Outils d'attaque ("Deception Toolkit")
• Calcul des pertes acceptables
• Réaction automatisée

Pots de miel
• Inforensique
• Pots de miel
• Réseaux de pots de mail ("Honeynets")
• "Honey Tokens"
• Effet des pare-feu sur les capteurs IDS

Méthodes d'attaques
• Débordement de tampon
• Comptes par défaut
• Envoi de messages en masse
• Navigation web
• Accès concurrents

Pare-feu et périmètres
• Types de pare-feu
• Avantages et inconvénients des pare-feu
• Pare-feu de placement

Audit et appréciation des risques
• Méthodologie d'appréciation des risques
• Approches de la gestion de risque
• Calcul du risque
• SLE
• ALE
• Comment exploiter toutes ces possibilités ensembles
• Où ces technologies sont utilisées

Cryptographie
• Besoin de cryptographie
• Types de chiffrement
• Symétrique
• Asymétrique
• Condensat (ou empreinte)
• Chiffrement
• Substitution numérique
• Algorithmes
• Cryptosystèmes dans la réalité
• Attaques cryptographiques
• VPN
• Types d'accès à distance
• Infrastructures à Clés Publiques ("PKI")
• Certificats numériques
• Séquestre de clés

Stéganographie
• Types
• Applications
• Détection

PGP
• Installation et utilisation de PGP
• Signature de données et ce que celà signifie
• Gestion des clés
• Serveurs de clés

Sans fil
• Principaux protocoles
• Principales topologie
• Idées fausses
• Problèmes de sécurité
• Sécurisation des réseaux sans fil

Sécurité opérationnelle
• Exigences légales
• Gestion administrative
• Responsabilité individuelle
• Besoin d'en connaître
• Opérations privilégiées
• Types de mesures de sécurité
• Procédures opérationnelles
• Reporting

Thèmes abordés
• Infrastructure de sécurité
o Famille des systèmes d'exploitation Windows
o Workgroups et les comptes locaux
o Active Directory
o Utilisateurs et groupes de domaine
o Kerberos, NTLMv2, cartes à puce
o Forêts et relations d'approbation
o Stratégies de groupe ("GPO : Group Policy Object")
• Autorisations et droits utilisateur
o Droits des utilisateurs
o Permissions NTFS
o Partage de fichiers et d'imprimantes
o Dossiers partagés
o Système de gestion de fichier chiffré
o Chiffrement du disque avec BitLocker
• Modèles et stratégies de sécurité Windows
o Group Policy Objects (GPO)
o Stratégie de gestion des mots de passe
o Politique de verrouillage
o Accès anonyme
o Stratégies de contrôle d'exécution des logiciel
o Authentification NTLMv2
o Protection des comptes critiques
• Service Packs, correctifs et sauvegardes
o Service Packs
o Bulletins de sécurité Microsoft
o Installation des correctifs
o Mises à jour automatiques
o Windows Server Update Services
o Sauvegarde sous Windows
o Restauration du système
o Restauration des pilotes de périphériques
• Sécurisation des services réseau
o Pare-feu et le filtrage de paquets
o IPSec et VPN
o Réseaux sans-fil
o L'assistant de configuration de la sécurité
o IIS URLScan
o Terminal Services
• Audit et automatisation
o Microsoft Baseline Security Analyzer
o SECEDIT.EXE
o Journalisation des évènements Windows
o Audit de NTFS et des registres
o Journalisation IIS
o Création des configurations de base du système
o Outils de script

Monde Linux
• Différentes variantes de Linux et leurs usages
• Comment les processus sont lancés
• Interfaces réseau
• Informations sur le processus
• Arborescence des répertoires
• Montage des systèmes de gestion de fichiers

Ligne de commande Linux
• Les commandes de base
• Connexion (log in)
• Manipulation des fichiers
• Outils critiques
• Obtenir de l'aide avec man
• Initiation aux shellscripts
• Expressions régulières

Machines virtuelles
• Types de machines virtuelles
• Quelles sont les machines virtuelles et comment elles fonctionnent
• Supervision des machines virtuelles
• Installation de VMware Tools
• Configuration et options réseau
• Problèmes avec les machines virtuelles

Sécurité Linux
• Services dangereux
• Services utiles
• Lancement et arrêt des programmes
• Changements de configuration et redémarrage de services
• Permissions et propriétaires/groupes des fichiers
• Montage de périphériques

Outils de sécurité Linux
• Vérification de l'intégrité des fichiers
• Chkrootkit
• Guides de durcissement CIS
• Bastille Linux
• Renifleurs
• Snort

Maintenance, surveillance et audit sur Linux
• Principales causes de compromission
• Application des correctifs
• Sauvegarde des données
• Journalisation Syslog
• Analyse des fichiers de journalisation
• Autres journalisations
Niveau requis Cette formation étant très complète, elle est accessible à tout informaticien ou assimilé. Il convient cependant de ne pas perdre de vue que la formation est avec travaux pratiques et qu'elle couvre tous les domaines, une réelle connaissance informatique est donc nécessaire.
Durée de la formation 5.5 jours

 

Mise à jour le 02 Janvier 2012 
Mettre à jour | Envoyer cette fiche 


Rechercher
> Recherche avancée
> Toutes les formations
> Top des recherches
0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z


Les informations contenues dans l'Annuaire des formations sont communiquées par les établissements concernés. Elles n'engagent en rien la responsabilité de l'éditeur du Journal du Net. © Benchmark Group


Rechercher une formation
Recherche avancée | Toutes les formations
Top des recherches


ENST Telecom Paris formation continue et professionnelle – Cegos
CNFCE ORSYS
Journal du Net Voir un exemple
Management Voir un exemple
Emploi Voir un exemple
Toutes nos newsletters

Annonces Google